Lextum AI
أمان انعدام الثقة

التحكم في الوصول

تأكد من وصول الأشخاص المناسبين إلى البيانات المناسبة في الوقت المناسب. تحقق من كل طلب وصول وصادق عليه باستخدام بنية انعدام الثقة.

ميزات التحكم في الوصول الشاملة

احم بياناتك بأدوات إدارة الوصول على مستوى المؤسسات

التحكم في الوصول القائم على الأدوار (RBAC)

حدد صلاحيات مخصصة لكل مستخدم وفقًا لدوره. أنشئ أدوارًا مثل المسؤول والمحامي والمتدرب والمستشار وأدر الصلاحيات على مستوى دقيق.

قوالب أدوار محددة مسبقًا
إنشاء أدوار مخصصة
وراثة الصلاحيات
قيود قائمة على الإدارات

المصادقة متعددة العوامل (MFA)

كلمة المرور وحدها لا تكفي. أضف طبقة أمان إضافية عبر الرسائل النصية أو تطبيق المصادقة أو مفتاح الأجهزة.

TOTP (Google Authenticator)
التحقق بالرسائل النصية
التحقق عبر البريد الإلكتروني
دعم YubiKey

تسجيل الدخول الموحد (SSO)

التكامل مع موفر هوية شركتك. تجربة تسجيل دخول موحدة مع Azure AD أو Google Workspace أو Okta.

دعم SAML 2.0
OAuth 2.0 / OpenID Connect
تكامل Azure AD
تكامل Google Workspace

التقييد القائم على IP

اسمح بالوصول فقط من عناوين IP محددة. احظر تسجيلات الدخول من خارج شبكة المكتب أو اطلب تحققًا إضافيًا.

إدارة قائمة IP البيضاء
التحكم في الموقع الجغرافي
متطلب VPN
تحذير الموقع المشبوه
بنية انعدام الثقة

"لا تثق أبدًا، تحقق دائمًا"

بعيدًا عن نهج أمان المحيط التقليدي، نعتبر كل وصول مشبوهًا ونتحقق منه بنموذج انعدام الثقة.

1

لا تثق أبدًا، تحقق دائمًا

يتم التحقق من كل طلب وصول وتفويضه بغض النظر عن مصدره.

2

مبدأ الامتياز الأدنى

يُمنح المستخدمون الحد الأدنى فقط من الصلاحيات المطلوبة لأداء واجباتهم.

3

المراقبة المستمرة

تتم مراقبة وتحليل جميع حركة المرور على الشبكة وسلوكيات المستخدمين في الوقت الفعلي.

4

التجزئة الدقيقة

يتم عزل موارد الشبكة، ومنع الحركة الجانبية وتقليل سطح الهجوم.

التدقيق والمراقبة

تتبع جميع أنشطة الوصول، واكتشف الحالات الشاذة

سجلات تدقيق مفصلة

من وصل إلى أي ملف ومتى؟ يتم تسجيل جميع المعاملات.

إدارة الجلسات

عرض الجلسات النشطة وإنهاؤها عن بُعد.

إدارة السياسات

إدارة سياسات كلمات المرور ومدد الجلسات وقواعد الوصول مركزيًا.

ثقة الجهاز

السماح بالوصول فقط من الأجهزة الموثوقة، وحظر الأجهزة غير المعروفة.

حلول التحكم في الوصول الخاصة بنا

حافظ على أمان بياناتك بسياسات التحكم في الوصول المناسبة لاحتياجات مؤسستك.

التحكم في الوصول